Ответ на пост «Тинькофф. Как у меня украли 50 000 за один пуш»

Из написанного автором, явно прослеживается слив данных от сотрудников банка.

Однако есть методы, которые позволяют выявить сотрудников, вступивших в сговор с мошенниками.

Однажды я работал в службе поддержки одного из операторов мобильной связи. В социальных сетях можно было найти открытые группы, которые позиционировали себя как сообщества сотрудников этого оператора. Например, группа могла называться «Подслушано <название оператора>».

После вступления в которые, начинали приходить предложения о сливе персональных данных клиентов или их биллинга, за вознаграждение.

Учитывая, что сотрудники поддержки получают небольшую зарплату, да и многие не от избытка высокого интеллекта идут работать в менеджеры низшего звена, есть те, кто соглашается оказывать такие услуги.

Однако есть один важный момент, который не учитывают некоторые недобросовестные сотрудники: каждая страница, содержащая персональные данные, регистрирует активность посещений. В журнале отображаются такие данные, как персональный номер устройства, логин сотрудника, время посещения и, возможно, произведённые действия. Это своего рода история, которая скрыта от сотрудников, но видна специалистам по безопасности и IT-специалистам, отвечающим за работоспособность системы.

Чтобы определить сотрудников, которые могли слить данные, необходимо проанализировать логи посещений страницы со списком встреч с представителями банка и логи посещения карточки клиента за определённый период времени.

Из этого списка следует исключить логины сотрудников, которые общались с клиентом в чатах. В результате останутся только те, кто заходил на указанные страницы без явной причины. Если таких логинов несколько, определить участие таких логинов в похожих сливах данных.

Затем проверить камеры видеонаблюдения и выяснить, кто из пользователей входил в систему с указанными логинами на персональных компьютерах, информация о которых есть в журналах. Так определится вероятный соучастник.

К слову, не всегда это сотрудник, которому принадлежат эти данные. Записывание своего логина и пароля на бумажку с хранением на рабочем месте, где их могут увидеть другие, никто не отменял.

Результаты внутренних расследований в компании не всегда предаются огласке. В случаях, которые происходят не так уж редко, гласность может нанести ущерб репутации компании, поэтому такие сотрудники без лишнего шума передаются следователям МВД.

Скорее всего, автор оригинального поста так и не узнает, кто именно раскрыл его личные данные. Если он решит обратиться в суд, то ему придётся доказывать вину компании, а не её сотрудника.